Schwachstelle in Open Policy Agent (OPA) entdeckt

B2B Cyber Security ShortNews

Beitrag teilen

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 entdeckt. OPA ist eine der am weitesten verbreiteten Open-Source-Policy-Engines.

Die Schwachstelle, die als CVE-2024-8260 getrackt wird, ist auf unzureichende Eingabevalidierung zurückzuführen, die es Benutzern ermöglicht, eine beliebige SMB-Freigabe anstelle einer Rego-Datei als Argument an das OPA CLI oder eine der Funktionen der OPA Go-Bibliothek zu übermitteln. Eine erfolgreiche Ausnutzung kann zu unberechtigtem Zugriff führen, indem der Net-NTLMv2-Hash — sprich die Credentials — des aktuell an dem Windows-Gerät, auf dem die OPA Anwendung läuft, angemeldeten Benutzers offengelegt wird. In der Folge könnte ein Angreifer die Authentifizierung auf andere Systeme übertragen, die NTLMv2 unterstützen, oder durch Offline-Cracking das Passwort extrahieren.

Anzeige

Open-Source-Software ermöglicht es Unternehmen jeder Größe, Innovation und Softwareentwicklung kosteneffizient zu beschleunigen. Der Einsatz von Open-Source-Software bei der Entwicklung von Enterprise-Anwendungen birgt jedoch auch Risiken. Die im Dezember 2021 bekannt gewordene Log4Shell-Schwachstelle und die Anfang dieses Jahres bekannt gewordene XZ-Utils-Backdoor sind zwei Paradebeispiele dafür.

Update für OPA

„Mit der Integration von Open-Source-Projekten in weit verbreitete Lösungen, wird es immer wichtiger zu gewährleisten, dass sie sicher sind und die Angriffsfläche der Anbieter und ihrer Kunden nicht vergrößern“, erklärt Ari Eitan, Director of Cloud Security Research bei Tenable. „Die Entdeckung dieser Schwachstelle unterstreicht die Notwendigkeit der Zusammenarbeit zwischen Security- und Engineering-Teams, wenn es darum geht, solche Risiken zu minimieren.“ Durch Inventarisierung der installierten Software und einen robusten Patch-Management-Prozess können Unternehmen sicherstellen, dass anfällige Software auf kritischen Systemen geupdated wird, sobald ein Patch verfügbar ist. Exposure-Management mit einem einheitlichen Asset-Inventar ermöglicht Security-Teams lückenlose Transparenz über ihre Umgebung und Risiken, sodass sie Behebungsmaßnahmen effizient priorisieren können. Darüber hinaus müssen Unternehmen den Grad, zu dem Services öffentlich exponiert sind, auf ein Minimum reduzieren – es sei denn, es ist für den Schutz ihrer Systeme notwendig.

Styra hat die Schwachstelle in der neuesten OPA Version (v0.68.0) behoben. Alle älteren Instanzen von OPA v0.68.0, die auf Windows laufen, sind anfällig und sollten gepatcht werden, um einer Kompromittierung vorzubeugen. Unternehmen, die das OPA CLI oder das OPA Go-Paket für Windows im Einsatz haben, sollten auf die neueste Version updaten.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen

Cyberattacken: US-Senator beschuldigt China und Salt Typhoon

Die chinesische Regierung führt mit der Hacker-Gruppe Salt Typhoon laut US-Senator Mark R. Warner die bislang schwerwiegendste Spionagekampagne gegen US-Telekommunikationsunternehmen ➡ Weiterlesen

Auf IcedID folgt Latrodectus

Latrodectus, auch bekannt als BlackWidow, wurde von den gleichen Entwicklern wie die Malware IcedID geschaffen. Der Bedrohungsakteur ist auch unter ➡ Weiterlesen

Chinesische Angriffe auf OpenAI

2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf ➡ Weiterlesen

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen